Burmester i inni zaproponowali protokół wymiany kluczy konferencyjnych . Protokół BD działa w następujący sposób. N użytkowników oznaczonych jako u1. . . un, odpowiednio, są ułożone w logiczny pierścień. Niech G będzie cykliczną podgrupą Zp * rzędu q, a α będzie generatorem G.
W pierwszej rundzie każdy użytkownik ui losowo wybiera r (i) Є Zq i nadaje transmisję αr (i) oznaczoną jako zi. W drugiej rundzie każdy użytkownik oblicza i transmituje Xi = (zi + 1 / zi − 1) r (i). Każdy użytkownik oblicza wspólny klucz konferencji jako zi − 1 nr (i) Xi n − 1 Xi + 1 n − 2. . . Xi − 2. Obliczony klucz sesji ma postać αr (1) r (2) + r (2) r (3) +. . . (n) r (1).
Można udowodnić, że penetrator może obliczyć klucz sesji, jeśli znany jest klucz krótkoterminowy, czyli r (i) co najmniej jednego użytkownika. Jeśli prawdopodobieństwo, że intruz zna krótkoterminowy klucz użytkownika, wynosi p i że jest n użytkowników, wówczas intruz zna klucz sesji z prawdopodobieństwem 1– (1 – p) n. Dlatego DPFS wynosi 1 – (1 – p) n. Gdy indywidualne prawdopodobieństwa nie są równe, algorytmy DPFS mogą być użyte do obliczenia DPFS. Nawet jeśli krótkoterminowy klucz jednego użytkownika zostanie ujawniony, klucz sesji zostanie przejęty.